1 工科学生死板板

尚未进行身份认证

学生小白,请多多指教。

等级
TA的排名 4w+

【网络攻防课实验】四:Windows安全策略与安全模板

安全模板是一种ASCII文本文件,它定义了本地权限、安全配置、本地组成员、服务、文件和目录授权、注册表授权等方面的信息。

2020-04-01 19:20:33

【网络攻防课实验】三:Windows本地破解用户口令

文章目录实验目的实验环境实验步骤1、账户与口令2、审核与日志3、安全模板扩展知识实验目的了解Windows账户与密码的安全策略设置,掌握用户和用户组的权限管理、审核,以及日志的启用,并学会使用安全模版来分析配置计算机。实验环境Windows7 操作系统实验步骤1、账户与口令(1)删除不再使用的账户,禁用Guest账户进入“控制面板”→“用户账户和家庭安全”→“用户账户”→...

2020-03-30 09:16:49

VulnHub靶机系列之——Lazysysadmin

该靶机设定了一些不安全的配置以及弱口令,导致重要文件泄漏。本次通过对发现的端口服务,逐一进行渗透提权测试来学习该靶机。

2020-03-30 09:14:49

【网络攻防课实验】二:Windows本地破解用户口令

实验前言SAM(Security Accounts Manager 安全账户管理器)是Windows NT内核操作系统,包括Windows2000/XP/Server 2003/Vista/7的用户账户数据库,所有用户的登录名及口令等相关信息都保存在这个文件中。系统在保存sam信息之前对sam信息进行了压缩处理,因此,sam文件中的信息不可读取。实验目的了解Windows200...

2020-03-28 12:54:59

【Windows提权之路】之 DOS Commend学习篇一

小白的Windows提权之路,本篇为DOS命令的学习篇,DOS命令部分的学习会分几次来完成,内容较为基础,主要做学习整理以及基础巩固。转一个大佬总结好的DOS命令大全:Dos命令大全完整版本篇包含命令:1、部分基础命令:md、rd、path、copy con、type、ren、del、ver、date、time、prompt。2、Net 系列命令一、基础命令1、md / m...

2020-03-28 12:53:40

DOS命令大全——整理篇(转)

小白的Windows提权之路,本篇为DOS命令整理大全,转自博客园大佬,原博客链接下面给出,由于原链接加载较慢所以干脆转载过来,尤为感谢。转一个大佬总结好的DOS命令大全:Dos命令大全(加载慢,较全)文章目录一、Windows命令1、Net命令2、IO命令3、IIS服务命令4、FTP命令5、MySQL命令二、Linux命令三、计算机运行命令全集一、Windows命令1、Net命...

2020-03-27 22:42:02

VulnHub靶机系列之——BullDog2

在网上大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试,熟悉了整体步骤,希望之后的靶机能越来越多的自己独立完成(大佬NB!),现将详细过程做如下整理。简介...

2020-03-20 16:30:40

【XSS-Labs】关卡 16-20

Level 16同15,利用img标签的报错事件POC:<img src="" onerror="alert(1)">Level 17点击页面超链接,结果成功进入下一关修改源码中该超链接 a 标签中的 href 为:javascript:alert(1),点击成功绕过POC:<a href="javascript:alert(1)">……</a...

2020-03-09 21:55:12

【XSS-Labs】关卡 11-15

Level 11界面与关卡10相同,无输入框,如下同样查看源码,发现四个hidden表单,尝试提交发现只有t_sort是真实接收数据的,OK有input表单就好办,尝试闭合发现都做了编码处理,所以此路不通,尝试使用表单事件:button类型的onclick(点击)事件将表单类型改为button,点击事件onclick定义为alert(1)点击页面出现的按钮,成功提交POC:...

2020-03-08 14:09:00

【Web通识】通过Web构成解读Web组件

随着互联网的发展,Web也由最初的形态发展为现在的动态化、多维化、模块化,称之为动态网站(Dynamic website),一个这样的Web站点既有静态文件,还有动态文件,以及第三方插件、前端框架、服务端语言、Web容器、数据库等,这些统称为Web组件,一个Web站点由许多Web组件构成。

2020-03-07 19:21:42

【XSS-Labs】关卡 6-10

Level 6尝试关卡5的绕过方式,发现对href进行了替换"> <a href="javascript:alert(1)">link</a>不能使用href,也就是不能使用a标签,尝试img标签依然失败<input name=keyword value=""> <img sr_c="javascript:alert(1)">"&...

2020-03-07 12:00:13

【XSS-Labs】关卡 1-5

Level 1界面如下:直接在url中输入脚本代码:<script>alert(1)</script>,成功执行Level 2在输入框输入Script代码,显示为文本查看源代码,发现位于input标签内尝试闭合,成功执行Level 3查看源码,发现对" 、 < 、 >进行了HTML实体编码因此在第三关的绕过就不能直接使用调用Ja...

2020-03-05 20:33:41

【网络攻防课实验】一:本地系统密码破解

Saminside是一个暴力破解工具,可以通过读取本地帐户的lmhash值,对hash值进行暴力破解,从而得到真正的登录密码。

2020-02-28 21:31:38

【BurpSuit学习篇】八:暴力破解后台之两种反馈方式

在使用BP进行后台暴力破解时,对测试结果的验证,通常有两种形式:1、通过回包的Length长度(偏差较大)2、通过设定的标志字符串(比较精确)

2020-02-26 15:43:35

【BurpSuit学习篇】七:使用BP进行目录扫描测试

在使用BP的Intruder模块进行爆破时,一般都是对账号密码进行爆破,但其实灵活使用Intruder模块可以进行很多测试操作,比如进行目录的爆破。

2020-02-25 13:10:15

【BurpSuit学习篇】六:Decoder 编解码模块

Decoder模块用于对文本进行编码(加密)解码(解密)操作

2020-02-24 23:33:49

【BurpSuit学习篇】五:Compare 可视化对比模块

Compare可视化对比模块,用于将指定数据包进行对比,通过颜色的不同来体现出数据包中的内容差异,方便对数据包内容的分析。

2020-02-24 10:01:33

【BurpSuit学习篇】四:Scanner 漏洞扫描模块

Scanner模块可对站点进行漏洞扫描,扫描方式可有以下两种: - Actively Scan:主动扫描主动扫描会发送新的请求,可发现如SQL注入、CSRF、XSS等漏洞,有可能会对服务器产生影响 - Passively Scan:被动扫描被动扫描不会发送新的请求,只是对已有请求及应答进行分析,不会造成服务器等损害

2020-02-23 21:03:55

【墨者学院--靶场篇】题目二十三:二维码文件分析

一天,墨者发现一张二维码,他想弄明白二维码到底是什么,便扫描来看看。

2020-02-23 14:46:41

【墨者学院--靶场篇】题目二十二:用户终端环境识别

针对两则现象:1、有一种叫“精准定向广告投放”,针对不同的用户投放不同的广告;2、“百度竞价排名医疗广告转战手机端”分析一下,除了通过用户的行为分析外,怎么来识别用户的终端设备?用户使用的语言?

2020-02-23 14:46:09

查看更多

勋章 我的勋章
  • 领英
    领英
    绑定领英第三方账户获取
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到达人
    签到达人
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 技术圈认证
    技术圈认证
    用户完成年度认证,即可获得
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv2
    阅读者勋章Lv2
    授予在CSDN APP累计阅读博文达到7天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 原力探索
    原力探索
    参与《原力计划【第二季】— 学习力挑战》的文章入选【每日精选】的博主
  • 学习力
    学习力
    参与《原力计划【第二季】— 学习力挑战》获得推荐的原创文章的博主